首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 18 毫秒
1.
NESSUS基本原理及其关键技术分析   总被引:1,自引:0,他引:1  
主要介绍了网络漏洞扫描系统的结构以及工作原理,并介绍了一种典型的网络漏洞扫描器--Nessus.重点讨论了Nessus的结构、具体扫描过程、服务器端的模块结构以及插件的下载过程等关键问题,并对各部分的代码给出了相应的分析描述.文章最后对网络漏洞扫描器的发展现状和评价标准进行了总结.  相似文献   

2.
首先分析了目前分布式NAT444部署方案的网络架构、业务流程、溯源流程和安全备份机制,接着出了几种安全备份方案,并且对各种方案的实现原理和优劣性等进行分析,以便在今后的实际工程设计和部署中能够提供参考。  相似文献   

3.
分布式电源接入配网后使得源网络变为多源结构,短路电流方向随之改变,给继电保护整定来来一定挑战,提出了 一种基于蚁狮算法的含分布式电源配网过电流保护配合优化方法。首先分析了分布式电源接入电网后给继电保护动作范围带来的影响以及过电流保护整定优化的配合原理,并建立了相应的数学模型,以近端和远端故障的总动作时间最小为目标, 考虑配合时间阶段、保护整定倍数、启动电流等约束和网络的暂态稳定性约束,然后介绍了蚁狮算法,并给出了利用该算法求解本文模型的具体步骤,最后在IEEE11节点系统中进行仿真,结合分布式电源的特性说明了本文方法的有效性和鲁 棒性。  相似文献   

4.
一、引言 网络扫描通过网络来测试主机安全性,可以用来完整的评价网络主机安全.对于网络管理员而言,网络扫描器是高效获取当前网络信息的有力工具;对于黑客而言,网络扫描器则是进行攻击准备的利器.但是,由于网络扫描极易暴露攻击者的身份,各种隐蔽扫描技术成为研究热点.  相似文献   

5.
网络与人们的工作生活息息相关,互联网的工作是通过客户端发出请求由中心服务器端相应请求给出应答实现.这样的模式由自身的优点,但是也存在着缺点.例如网络的拓展性差,网络使用过程中一旦服务器端发生故障,网络就处于严重瘫痪状态等.而分布式网络的出现,很好的解决了这一系列问题.本文就分布式网络的概念,分布式网络的优缺点以及如何管理分布式网络、分布式网络的具体应用技术进行了详细阐述.  相似文献   

6.
文章分析了基于网络的脆弱性扫描器的原理,并利用插件技术,提出了一种新的基于网络的脆弱性扫描器的设计方案。服务器端扫描模块以独立的DLL技术执行,可以方便地增加、删除,从而增强了系统的扩展性。  相似文献   

7.
本文介绍了一种工程实用条码扫描器硬件系统设计.该扫描器能快速扫描一维或二维条码,同时还具有本地显示、存储信息、对外进行无线通讯等功能.  相似文献   

8.
本文介绍了在目标搜索,跟踪和主动成象等各种军用CO_2激光雷达中所采用的各类激光扫描器,对其特点和性能进行了评价.还介绍了我们对计算全息反射式光栅扫描器的研制情况.  相似文献   

9.
为了解决大功率发射机容易因为过热、过流、驻波过大等原因损坏的问题,设计了一种以STM32F107+STC8处理器为核心,由高速运放和DA转换器等组成的功率自动调谐电路,其最大的特点在于能通过SPI/12C等多种总线网络不间断地获取电流、电压、温度等多种分布式传感器组的监测数据,对这些数据经过发射机保护算法处理得到相应的控制反馈电压,实时灵活地调节输出功率大小,使各关键模块温度、电流、功率等均不超过设定限制,从而使发射机能够长期可靠工作,改变了以往发射机只能在发生故障后停止输出的保护模式,大大提升了发射机可靠性和工作稳定性。  相似文献   

10.
针对网络爬虫开发时面临的攻防、去重和爬取效率等问题,通过着重分析基于Scrapy框架的分布式知乎网络爬虫的工作原理和实现方式以及一些关于分布式运行原理、反爬虫、去重算法、Redis数据库、MongoDB数据库等方面的技术,设计和实现了基于Scrapy框架的分布式网络爬虫.最后通过对该爬虫的对比测试分析,得出了如何提高爬虫的爬取效率和避免网站反爬的应对策略.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号